Pilar Manual de Usuario 4.4
Pilar Manual de Usuario 4.4
Pilar Manual de Usuario 4.4
MANUAL DE USUARIO
PILAR Basic versión 4.4
FEBRERO 2010
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
Edita:
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente
cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico
Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la
utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del
mismo mediante alquiler o préstamo públicos.
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos y
agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado de
derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la sociedad y
de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, encomienda al Centro
Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías de la
información en su artículo 4.e), y de protección de la información clasificada en su artículo 4.f), a la
vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro Criptológico
Nacional en su artículo 9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia de
riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por el
Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la
seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y
procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.
Una de las funciones más destacables del Centro Criptológico Nacional es la de elaborar y difundir
normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las
tecnologías de la información y las comunicaciones de la Administración, materializada en la
existencia de la serie de documentos CCN-STIC.
Disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el uso
de los medios electrónicos es, además, uno de los principios que establece la ley 11/2007, de 22 de
junio, de acceso electrónico de los ciudadanos a los servicios públicos, en su artículo 42.2 sobre el
Esquema Nacional de Seguridad (ENS).
Precisamente el Real Decreto 3/2010, de 8 de enero, de desarrollo del Esquema Nacional de Seguridad
fija los principios básicos y requisitos mínimos así como las medidas de protección a implantar en los
sistemas de la Administración, y promueve la elaboración y difusión de guías de seguridad de las
tecnologías de la información y las comunicaciones por parte de CCN para facilitar un mejor
cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos del
Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes de la
importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva de apoyo
para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata tarea de
proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.
Febrero de 2010
ÍNDICE
1. INTRODUCCIÓN............................................................................................................ 5
1.1. EL MODELO .............................................................................................................5
2. REQUISITOS................................................................................................................... 5
3. INSTALACIÓN ............................................................................................................... 6
3.1. JAVA ..........................................................................................................................6
3.2. WINDOWS ................................................................................................................7
3.3. LINUX/UNIX.............................................................................................................8
3.4. MAC OS X .................................................................................................................8
4. COMPATIBILIDAD ENTRE PILAR Y PILAR BASIC ................................................ 8
4.1.1. VALORACIÓN DE LOS DOMINIOS..................................................................8
4.1.2. AMENAZAS ..........................................................................................................9
4.1.3. SALVAGUARDAS, DOMINIOS Y FASES.........................................................9
5. USO ................................................................................................................................ 10
5.1. FICHEROS...............................................................................................................12
5.1.1. CONFIGURACIÓN .............................................................................................12
5.1.2. BIBLIOTECA ......................................................................................................12
5.1.3. LICENCIA............................................................................................................13
5.1.3.1. ADQUISICIÓN DE LICENCIA ..................................................................14
5.1.3.2. INSTALACIÓN O CAMBIO ......................................................................14
5.1.4. PLANTILLAS XML ............................................................................................16
5.2. GUÍA RÁPIDA ........................................................................................................18
5.3. ANÁLISIS Y GESTIÓN DE RIESGOS CUALITATIVO......................................24
5.3.1. CONTEXTO.........................................................................................................24
5.3.2. DOMINIOS DE SEGURIDAD............................................................................26
5.3.2.1. CREAR UN DOMINIO DE SEGURIDAD.................................................29
5.3.3. ANÁLISIS DE RIESGOS ....................................................................................29
5.3.3.1. IDENTIFICACIÓN DE ACTIVOS .............................................................29
5.3.3.1.1. CREAR UNA CAPA.............................................................................35
5.3.3.1.2. CREAR UN ACTIVO ...........................................................................36
5.3.3.1.3. CREAR UN GRUPO DE ACTIVOS....................................................38
5.3.3.1.4. GESTIÓN DE DOMINIOS DE SEGURIDAD ....................................39
5.3.3.1.4.1. CREAR UN DOMINIO DE SEGURIDAD...................................41
5.3.3.2. VALORACIÓN DE LOS DOMINIOS........................................................42
5.3.3.2.1. VALORACIÓN DE LA DIMENSIÓN DE UN DOMINIO.................44
5.3.3.3. VULNERABILIDAD DE LOS DOMINIOS...............................................46
5.3.3.4. AMENAZAS ................................................................................................48
5.3.3.5. SALVAGUARDAS......................................................................................50
5.3.3.5.1. GENERAR INFORME DE INSUFICIENCIAS...................................62
5.3.3.6. RIESGO........................................................................................................63
5.3.4. INFORMES ..........................................................................................................68
5.3.4.1. MODELO DE VALOR ................................................................................69
5.3.4.2. SALVAGUARDAS......................................................................................71
5.3.4.3. RIESGO........................................................................................................72
Centro Criptológico Nacional iii
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
1. INTRODUCCIÓN
1.1. EL MODELO
2. REQUISITOS
7. Para el uso de PILAR Basic v4.3 su PC debe cumplir los siguientes requisitos mínimos:
• Microprocesador: Intel Pentium, AMD586 o similar
• Disco duro libre: 20Mb
• Memoria libre: 256Mb
• Máquina virtual de Java: versión 1.5.0 o superior
8. Cuanto mayor sea el número de activos de un proyecto en PILAR Basic, mayor número
de dependencias, amenazas, valoraciones, etc. existirán. Los requisitos mínimos
indicados anteriormente son para un proyecto de unos 30 activos. Si va a trabajar con
proyectos cuyo número de activos sea superior, se recomienda que disponga de más
memoria libre y mayor velocidad de microprocesador.
3. INSTALACIÓN
9. PILAR Basic está desarrollado en Java, lo que le permite ser ejecutado en cualquier
sistema operativo que disponga de máquina virtual de Java (esto incluye Windows,
Linux, Unix, etc.).
3.1. JAVA
Si ejecuta PILAR sin tener instalada la máquina virtual de Java, recibirá el error
“Cannot find Java 1.5.0”.
3.2. WINDOWS
12. Antes de proceder a la instalación de PILAR Basic debe tener instalado Java. Una vez
lo tenga instalado, siga los siguientes pasos para instalarlo en Windows:
1. Ejecute el fichero de instalación pilarbasic_<version>_<lenguaje>.exe.
2. En la pantalla “Bienvenido a la instalación de PILAR”, una vez leído el mensaje,
pulse en “Siguiente”.
3. En la pantalla “Acuerdo de licencia”, una vez leído el mensaje, seleccione “Acepto
los términos del Acuerdo” si está conforme con la licencia y pulse en “Siguiente”.
4. En la pantalla “Información”, una vez leído el mensaje, pulse en “Siguiente”.
5. En la pantalla “Seleccione la Carpeta Destino” deberá seleccionar el directorio
donde desea que el programa PILAR Basic se copie para poder ser utilizado.
Se recomienda que el directorio de instalación no contenga el número de versión de
la aplicación, con el objeto de que si actualiza la aplicación en el futuro no haya una
discordancia entre la versión en uso y el nombre del directorio. Si desea tener
instaladas varias versiones de la aplicación sí deberá indicar la versión de la misma
en el nombre del directorio.
Si va a instalar varios idiomas, puede colocarlos todos en el mismo directorio.
Una vez seleccionado el directorio pulse en “Siguiente”.
6. En la pantalla “Seleccione la carpeta del Menú Inicio” indique el nombre de la
carpeta donde desea que se guarden los iconos de la aplicación.
Nuevamente se recomienda que dicho nombre no contenga la versión del programa,
a no ser que quiera disponer de varias versiones instaladas.
Si no desea crear una carpeta donde almacenar los iconos de la aplicación,
seleccione “No crear carpeta en el menú Inicio”.
Una vez indicada su preferencia pulse en “Siguiente”.
7. En la pantalla “Seleccione las Tareas Adicionales” puede marcar:
“Crea enlaces desde el desktop” si desea ubicar iconos en su escritorio para
ejecutar la aplicación.
“Crea enlaces desde el Quick Launch” si desea ubicar iconos en su barra de
tareas para ejecutar la aplicación.
Una vez indicadas sus preferencias pulse en “Siguiente”.
8. En la pantalla “Listo para Instalar” le aparecerá un resumen de las preferencias que
ha seleccionado durante los pasos previos a la instalación. Si no está conforme con
ellos pulse en “Atrás”. Si está conforme pulse “Instalar” y se procederá a la copia de
los ficheros de la aplicación.
9. En la pantalla “Información” se le darán instrucciones para copiar el fichero de
licencia. Para más información sobre la instalación de la licencia lea 5.1.3 Licencia.
Una vez leído el mensaje, pulse en “Siguiente”.
10. En la pantalla “Finalizando el asistente de instalación de PILAR Basic” pulse en
“Terminar”.
13. Una vez instalada la aplicación, el ejecutable para usar la aplicación, pilarbasic.exe,
será el mismo para todos los idiomas.
3.3. LINUX/UNIX
14. Antes de proceder a la instalación de PILAR Basic debe tener instalado Java.
15. Cuando Java esté instalado en el equipo donde va a utilizar PILAR Basic, descomprima
el fichero de instalación de PILAR pilarbasic_<version>_<idioma>.tar.gz en el
directorio donde luego desee ejecutar la aplicación.
16. Una vez descomprimidos los ficheros, el ejecutable para usar la aplicación,
pilarbasic.jar, será el mismo para todos los idiomas.
3.4. MAC OS X
41. Java ya se encuentra instalado en su sistema
42. Ejecute:
pilar_<version>_<idioma>.pkg
43. Cuando la instalación finalice, tendrá el fichero:
/Applications/pilar_es.app
44. Se trata de una aplicación autocontenida, por lo que puede colocarla en otro lugar
simplemente moviendo el directorio .app.
45. Si necesita un fichero .car, apunte al fichero .app (el fichero solicitado se encuentra
dentro, PILAR será capaz de cargarlo).
46. La aplicación PILAR Basic dispone de las funcionalidades básicas para elaborar un
análisis de riesgos en una organización pequeña-mediana. Las organizaciones de mayor
tamaño presentan una complejidad mayor a la hora de analizar sus riesgos, por lo que
se les recomienda que usen la aplicación PILAR, que dispone de más herramientas para
gestionar dicha complejidad.
47. No obstante, los proyectos creados con PILAR y PILAR Basic son compatibles, esto
es, tanto una como otra pueden abrir los ficheros .mgr.
48. Sin embargo, debido a la diferencia en las funcionalidades que presenta PILAR Basic
en comparación con PILAR, si abre un proyecto creado con PILAR en PILAR Basic
puede obtener resultados diferentes por varios motivos que a continuación
explicaremos.
49. PILAR tiene un total de 11 posibles valores para un dominio (de 0 a 10).
50. PILAR Basic tiene 4 posibles valores para un dominio (de Despreciable a Alto).
51. Por lo tanto, si carga un proyecto de PILAR en PILAR Basic el valor de los dominios
variará (por ejemplo PILAR Basic transformará un valor de 9 o 10 a Alto, perdiendo así
nivel de detalle), modificándose por lo tanto los resultados de nivel de riesgo.
52. Por lo tanto, si quiere mantener los valores de riesgo identificados con PILAR, no es
recomendable cargar un proyecto creado con PILAR en PILAR Basic.
4.1.2. AMENAZAS
53. PILAR permite que un usuario asigne las amenazas, su frecuencia de materialización y
el impacto que supondrían tanto de forma manual como automática (aplicando los
valores preestablecidos en la biblioteca de que dispone).
54. PILAR Basic asigna las amenazas, su frecuencia de materialización y el impacto que
supondrían de forma automática (aplicando los valores preestablecidos en la biblioteca
de que dispone).
55. Por lo tanto, si carga un proyecto de PILAR modelado con unas amenazas establecidas
manualmente por el usuario (sin utilizar las sugerencias de PILAR ni su biblioteca) en
PILAR Basic, las amenazas, frecuencia y materialización podrían cambiar,
modificándose por lo tanto los resultados de nivel de riesgo.
56. En ese caso, si quiere mantener los valores de riesgo identificados con PILAR, no es
recomendable cargar un proyecto creado con PILAR en PILAR Basic.
5. USO
61. Una vez ejecutada la aplicación, se le mostrará el aviso de licencia. Deberá aceptar la
licencia pulsando en “Aceptar”, si no la acepta pulse en “Cancelar” y no se cargará la
aplicación. Si no desea que en el futuro le aparezca de nuevo esta ventana, marque en
“No volver a mostrar este mensaje en el futuro” y pulse “Aceptar”.
18. Una vez aceptada la licencia, le aparecerá la Ventana de Selección. Esta pantalla está
dividida en las siguientes zonas:
1. Barra de funciones
A través de la barra de funciones puede acceder a:
• STIC_es: El nombre de este menú será el del fichero de configuración en uso.
o Configuración
Al pulsar la opción, se le abre la ventana para seleccionar el fichero de
configuración.
• Modo
o Presentación
Centro Criptológico Nacional 10
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Licencia
o Seleccionar
Permite cargar la licencia a utilizar.
o Licencia comercial
Abre su navegador web por defecto y cargará la página web donde
puede solicitar la compra de la licencia.
o Licencia de evaluación
Permite generar una licencia de evaluación durante 30 días.
Si en la ventana que le aparecerá pulsa en “Sí”, generará y cargará dicha
licencia automáticamente.
2. Modo
Esta casilla muestra el modo en el que operará con la aplicación. Puede mostrar:
• Casilla de selección no marcada: Indica que la aplicación está en modo
“Trabajo”.
• Casilla de selección marcada: Indica que la aplicación está en modo
“Presentación”.
• No aparece la casilla de selección: Indica que la aplicación está en modo
“Presentación”.
3. Licencia
Muestra la licencia en uso. Puede mostrar:
• Sin licencia: Indica que no ha cargado ninguna licencia. Si cliquea dos veces
en “sin licencia”, le mostrará la ventana para cargar una.
• Licencia de evaluación: Indica que está utilizando la licencia de evaluación de
30 días.
• Licencia: Indica que está utilizando una licencia previamente adquirida.
• No aparece: Indica que está en modo Presentación.
5.1. FICHEROS
19. Existen funcionalidades en PILAR Basic que se configuran en ficheros que la
aplicación carga durante su arranque. En esta sección le explicamos dichos ficheros.
5.1.1. CONFIGURACIÓN
20. PILAR Basic trae un fichero de configuración por defecto que podrá encontrarlo en la
ruta donde instaló el programa, bajo el nombre BASIC_es.car.
21. Seleccione el fichero BASIC_es.car y pulse en “Abrir”.
22. Si más adelante desea modificar el fichero de configuración en uso podrá hacerlo
pulsando, desde la Ventana de Selección, en el primer menú que tendrá por nombre el
fichero de configuración (sin extensión) en uso.
23. Si PILAR Basic detecta varios ficheros .car, le solicitará automáticamente el fichero de
configuración a utilizar al arrancar la aplicación por primera vez.
24. Este fichero de configuración contiene información para la aplicación como nombres
de directorios (dónde se encuentran las bibliotecas, dónde almacena los informes
generados por defecto, etc.), el idioma en que mostrar los mensajes, etc.
5.1.2. BIBLIOTECA
25. PILAR Basic trae un fichero de biblioteca por defecto que podrá encontrarlo en la ruta
donde instaló el programa, dentro del subdirectorio \bib_es, bajo el nombre
std_es_[fecha].bgr.
26. Si PILAR Basic detecta un único fichero .bgr en la ruta donde el fichero de
configuración (.car) le indica que se encuentran las librerías (por defecto en \bib_es), no
le solicitará que seleccione el fichero de biblioteca a utilizar ya que cargará el único
existente.
27. En caso de existir varios ficheros .bgr en dicha ubicación, le solicitará que seleccione la
biblioteca a utilizar, seleccione por lo tanto el fichero (std_es_[fecha].bgr es el que trae
por defecto la aplicación) y pulse en “Abrir”.
28. La aplicación obtiene de la biblioteca:
• las clases de activos
• las dimensiones de valoración de activos
• los niveles cualitativos de valoración de activos
• las amenazas sobre los activos
• salvaguardas generales para un sistema
• elementos típicos para una normativa de seguridad
• procedimientos típicos para un sistema de información
5.1.3. LICENCIA
31. La licencia es un fichero que contiene los datos del licenciado así como los niveles de
uso que puede hacer de la aplicación.
32. Si no dispone de una licencia:
Sólo podrá utilizar PILAR Basic para visualizar proyectos ya creados. No podrá
realizar ninguna modificación en ellos. Este modo se conoce como de
“presentación”.
34. Debe adquirir una licencia acorde con la organización a la que pertenezca:
Para solicitar una licencia gratuita para el uso completo de la aplicación debe enviar un
e-mail a ccn@cni.es indicando:
Organismo al que pertenece
Dirección del organismo
Nombre y apellidos del solicitante
Responsabilidad dentro del organismo
Teléfono de contacto
E-mail de contacto
Si ya tiene instalada una licencia y desea cambiarla, puede realizar los pasos
indicados anteriormente y seleccionar un nuevo fichero de licencia, o pulsar en el
menú Licencia Seleccione. Se le abrirá una ventana para seleccionar el fichero de
licencia. Dicha ventana mostrará los ficheros .lic existentes en el subdirectorio \lics
donde instaló la aplicación. Deberá seleccionar su fichero de licencia y pulsar en
“Abrir”.
37. PILAR Basic dispone de un fichero en formato XML con las plantillas de donde carga
información al crear un nuevo proyecto.
38. Dicho fichero se encuentra en el directorio \bib_es, bajo el nombre info_es.info. El
esquema de dicho fichero es:
39. Esta sección del manual le explica qué pasos básicos debe llevar a cabo para comenzar
a utilizar la aplicación rápidamente. Si desea profundizar sobre algún paso, o su
proyecto es más complejo, pulse en el enlace disponible en cada paso para obtener más
información.
Diferencia entre y
PILAR Basic trabaja con los datos en memoria. Cada vez que termine de realizar
cambios en una ventana y desee actualizar los datos en la memoria (no puede
deshacer después los cambios), debe pulsar . Al pulsar dicho botón se cerrará
la ventana.
Si desea guardar los datos del estado actual del proyecto en disco (puede
deshacer después los cambios si la pantalla dispone de botón ), actualizando o
creando así el fichero .MGR, debe pulsar .
40. Para llevar a cabo un análisis de riesgos cualitativo debe realizar, básicamente, los
siguientes pasos:
1. En la pantalla de arranque de la aplicación, pulse en Licencia Seleccionar.
Seleccione el fichero .LIC que contiene su licencia del programa y pulse “Aceptar”.
2. Pulse ahora en “Análisis cualitativo” bajo “Análisis y Gestión de Riesgos”.
GUARDAR EL PROYECTO
23. En la ventana de gestión del proyecto, pulse en para guardar el proyecto.
24. Le solicitará una ruta donde guardar el proyecto y un nombre de fichero (le añadirá
automáticamente la extensión .mgr).
VALORAR EL DOMINIO
50. Repita el paso anterior para cada una de las salvaguardas que aparecen a
continuación (no necesita valorar los grupos de salvaguardas, ya que tomarán el
valor automáticamente en función del valor de las salvaguardas a las que engloban).
51. Si lo que desea es realizar un análisis de riesgos menos concienzudo, puede valorar
las salvaguardas con menos nivel de detalle. Esto se consigue valorando los grupos
de salvaguardas en vez de las salvaguardas. Para ello seleccione arriba
“SALVAGUARDAS” y luego introduzca en la casilla en la esquina inferior
izquierda un nivel 4 (de despliegue de salvaguardas) y pulse la tecla Enter. A
continuación deberá valorar las salvaguardas y grupos de salvaguardas que le
aparecen conforme a lo indicado en el paso 49.
52. Si lo que desea es realizar un análisis de riesgos conforme a las salvaguardas más
importantes para su sistema de información, puede valorar las salvaguardas con
mayor nivel de recomendación. Para ello pulse el botón “Sugiere”, y le aparecerá
una nueva zona inferior donde se listarán las salvaguardas ordenadas de más a
menos recomendada. Deberá ir seleccionando (en la zona inferior) una a una dichas
salvaguardas de arriba a abajo. Cuando seleccione una, se le mostrará, en la zona
superior, la salvaguarda resaltada para que proceda a valorarla conforme a lo
indicado en el paso 49. Deberá hacer esto con todas las salvaguardas que le
aparezcan en la zona inferior hasta que vea que la salvaguarda recomendada tiene un
valor de recomendación muy pequeño para lo que usted considere importante para
su sistema de información.
53. Una vez valoradas las salvaguardas, pulse para aceptar y guardar los datos.
54. En la ventana de gestión del proyecto, pulse en para guardar el proyecto.
{3}: Alto
{2}: Medio
{1}: Bajo
{0}: Despreciable
60. Si quiere conocer qué nivel de riesgo provoca cada amenaza, despliegue el activo y
verá las distintas amenazas que afectan al activo (precedidas por el icono ).
41. Una vez que haya pulsado en la Ventana de Selección el botón “Análisis cualitativo”,
se le mostrará la ventana de Gestión del Proyecto.
42. Las funciones de que dispone en este Panel de Control son:
• Contexto
Desde este menú puede introducir y consultar los datos generales del proyecto.
• Dominios de seguridad
Desde este menú puede crear y gestionar dominios de seguridad.
• Análisis de riesgos
Desde este menú puede introducir y consultar los activos y las amenazas y ver
el estado del riesgo.
• Informes
Desde este menú puede generar informes basados en los datos introducidos.
5.3.1. CONTEXTO
1. Biblioteca
Muestra la biblioteca que utilizará el proyecto, que se selecciona al cargar el módulo
de Análisis de Riesgos. Para un proyecto ya creado no se puede modificar la biblioteca
a utilizar.
2. Código
Introduzca en este campo un código breve y descriptivo del proyecto. Este campo es
obligatorio.
La aplicación, en las distintas ventanas e informes, mostrará el código del proyecto
poniéndolo siempre entre corchetes. Ejemplo:
Código introducido: AR_Empresa
Código que mostrará la aplicación: [AR_Empresa]
3. Nombre
Introduzca en este campo el nombre del proyecto.
Ejemplo: AR de los servicios telemáticos
4. Otros datos
Puede introducir, a modo de tabla, cuantos datos considere pertinentes almacenar
sobre el proyecto. La tabla consta de dos columnas (el tipo de dato y el valor del
mismo) y un número ilimitado de filas. Los valores pueden repetirse si así se desea.
5. Barra de acciones
En la parte superior de esta zona puede acceder a las siguientes funciones:
• Arriba o Abajo
Pulse en la fila que quiera mover y, a continuación, pulse en los botones para
cambiar el orden de las filas.
• Nueva
Al pulsar el botón añade una nueva fila vacía (no contendrá ni dato ni valor).
• Eliminar
Pulse en la fila que quiera borrar y, a continuación, pulse el botón.
• Estándar
Al pulsar el botón crea las filas con los datos recomendados por la biblioteca en
uso y los valores vacíos.
• Limpiar
Al pulsar el botón elimina todas las filas que no contengan un valor.
• Descripción
Al pulsar el botón abre un cuadro en el que podrá redactar una descripción amplia
del proyecto. Soporta escribir varias líneas. Una vez introducida la descripción
pulse en “Aceptar” para guardar los cambios o “Cancelar” para descartarlos.
• Guarda y cierra ( )
Guarda los cambios realizados y cierra la ventana.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
Una vez rellenados todos los datos, pulse en el botón “Guarda los datos y cierra”.
45. Esta ventana permite gestionar los dominios de seguridad que se utilizarán para definir
el nivel de protección de los activos.
46. A continuación explicamos el concepto de dominio con un caso de ejemplo. En una
organización, un mismo tipo de activo (por ejemplo un servidor) puede tener o no
implantada una salvaguarda (por ejemplo un SAI) según la ubicación donde se
encuentre (por ejemplo en la sede principal los servidores tienen SAI pero en las
oficinas remotas no).
47. Para poder recoger esa casuística a la hora de valorar el nivel de implantación de las
salvaguardas, es necesario que los activos que están en entornos muy diferentes (y que
ello redunde en niveles de implantación de salvaguardas distintos) se engloben en
dominios distintos.
48. Más adelante, las salvaguardas se valorarán según el dominio al que nos refiramos, con
ello dichas salvaguardas se aplicarán a los activos en dicho dominio.
49. Es normal que al comienzo de un proyecto de análisis se desconozca si es necesario o
no crear distintos dominios, pero estos se pueden crear en cualquier momento del
proyecto, al igual que cambiar a los activos de dominio.
50. Los activos siempre tienen que pertenecer a un dominio, al igual que tienen que
pertenecer a una capa. Todos los activos pertenecen al dominio por defecto “Base”, a
no ser que se especifique lo contrario al crearlos.
51. Los dominios siguen un esquema jerárquico, por lo que todos los dominios que se creen
son hijos del dominio “Base”, o hijos de otro dominio que también es hijo del dominio
“Base”. Los dominios muestran la ruta de jerarquía, así un nuevo dominio “Oficina”
que dependa del dominio “Base” aparecerá como “Base.Oficina”.
52. Gracias a este esquema jerárquico, al valorar las salvaguardas, los dominios hijo
pueden heredar la valoración de los dominios padre. Al valorar las salvaguardas de los
dominios hijo sólo será necesario reflejar aquellas salvaguardas cuya valoración sea
distinta en el dominio hijo que en el dominio padre.
Si dispone de dos entornos con medidas de seguridad muy dispares, valorar las
salvaguardas para el dominio base y luego valorarlas de forma diferente para el
dominio hijo puede provocar algún efecto no deseado si olvida valorar alguna
salvaguarda.
En este caso recomendamos crear dos dominios hijo de Base, por ejemplo
Base.Entorno1 y Base.Entorno2. Luego, no valore ninguna salvaguarda en el
dominio Base y valórelas sólo en Entorno1 y Entorno2, de ese modo evitará que
hereden por error alguna valoración.
1. Barra de herramientas
A través de la barra de herramientas puede acceder a las funciones:
• Editar
Edita los datos del dominio previamente seleccionado. Una vez pulsado el
botón, le aparecerán las mismas opciones que al crear un nuevo dominio.
• Nuevo
Permite crear un nuevo dominio de seguridad (para ello deberá tener
seleccionado primero el dominio padre). Después de pulsar el botón, se le
abrirá la ventana donde introducir los datos del dominio.
• Subir
Sube el dominio seleccionado. Se utiliza para cambiar el orden de dominios
hijo.
• Bajar
Baja el dominio seleccionado. Se utiliza para cambiar el orden de dominios
hijo.
• Eliminar
Elimina el dominio seleccionado. El dominio [base] no puede eliminarse.
Antes de eliminar el dominio, le aparecerá una ventana que le solicitará:
o Activos:
Traslada al siguiente [dominio_padre]: A todos los activos que
hubiera en este dominio los pasa al dominio padre.
Eliminar: Borrar todos los activos que hubiera en este dominio.
o Salvaguardas:
Traslada al siguiente [dominio_padre]: Las salvaguardas que
hubiera valorado en este dominio, las traslada al dominio padre.
Eliminar: Borra todas las valoraciones de las salvaguardas en
dicho dominio.
Una vez haya seleccionado lo que desee realizar, pulse en “Aceptar” para
aplicarlo o “Cancelar” para no hacer nada.
3. Barra de acciones
En la barra de acciones encontrará botones que le permitirán:
• Guarda y cierra ( )
Guarda los cambios realizados y cierra la ventana.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
54. Esta ventana permite definir los datos de un dominio de seguridad. Está dividida en las
siguientes zonas:
1. Código
Código que le asignará al dominio. Por ejemplo: suc.
2. Nombre
Nombre del dominio. Por ejemplo: Sucursal.
3. Descripción
Descripción del dominio. Por ejemplo: Entorno de seguridad existente en las
sucursales (diferente del existente en la sede central).
4. Barra de acciones
Una vez que haya terminado de introducir los datos puede pulsar sobre el botón:
• Guarda y cierra ( )
Guarda los datos y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los datos introducidos y cierra la ventana.
55. Este menú contiene las siguientes opciones relacionadas con el análisis de riesgos:
• Identificación de activos
• Valoración
• Vulnerabilidad de los dominios
• Amenazas
• Salvaguardas
• Riesgo
1. Barra de funciones
A través de la barra de funciones puede acceder a:
• Capas
o Capas estándar
Genera automáticamente las capas y grupos de activos que existen, por
lo general, en cualquier inventario de activos para ahorrarle tiempo al
usuario.
o Nueva capa
Permite crear una capa. Puede ver un ejemplo de capa en la captura de
pantalla con el indicador número 6.
o Editar la capa
Permite modificar los datos de la capa seleccionada.
Se le abrirá la misma ventana que al crear una Nueva capa, pero con los
datos ya cargados de la capa a modificar.
o Eliminar la capa
Borra la capa seleccionada y los activos que hubiera dentro de ella.
• Activos
o Nuevo activo
Nuevo activo
Permite crear un activo. Puede ver un ejemplo de activo en la
captura de pantalla con el indicador número 7.
Duplicar el activo
Duplica el activo seleccionado (incluyendo dependencias,
amenazas, etc.). Se abrirá la ventana de edición de activos para
que pueda realizar cualquier cambio al nuevo activo. Deberá
cambiar obligatoriamente el código del activo.
o Editar
Abre la ventana de edición del activo o grupo de activos, igual que
cuando crea un activo.
o Descripción
Al pulsar el botón abre un cuadro en el que podrá redactar una
descripción amplia del activo o grupo de activos (es la misma
descripción a la que puede acceder pulsando el botón “Descripción”
cuando edita un activo). Soporta escribir varias líneas. Una vez
introducida la descripción pulse en “Aceptar” para guardar los cambios
o “Cancelar” para descartarlos.
o Dominio de seguridad
Muestra el árbol de los dominios existentes y permite seleccionar el
dominio al que quiere que pertenezca el activo.
Una vez seleccionado el dominio pulse en “Aceptar” para guardar los
cambios o “Cancelar” para descartarlos.
o Activo/Grupo
Que sea grupo
Convierte un activo en un grupo de activos. Todos los datos del
activo (código, descripción, fuente de información, clase de
activo…) se mantienen.
o Eliminar
Eliminar los hijos
Elimina los hijos (activos o grupos de activos) del grupo de
activos y convierte así al grupo de activos en un activo.
Eliminar el activo
Elimina el activo.
o Tiene amenazas
Sí
Hace que al activo se le apliquen amenazas.
No
Hace que al activo no se le apliquen amenazas. Esto se traduce
en que:
- No se puede ver el activo en la pantalla “Amenazas”.
- Si el activo tenía asociadas amenazas no las pierde (si se
vuelve a poner en “On” las recupera).
- La valoración del activo sigue afectando a los demás.
- El activo no sufre riesgo, por lo que aparece sin riesgo en
la pantalla Riesgo.
- Aquellos activos cuyo riesgo se viera influido por este
activo, dejan de verse influidos ya que este activo no tiene
riesgo.
Los activos en “No” se identifican con el texto “/sin amenazas”
a continuación del nombre.
o Visible
Visible
Hace que al activo se vea en las pantallas.
Invisible
No provoca ningún cambio en el análisis de riesgos (no se pierde
ningún dato del activo), pero hace que al activo no se vea en
ninguna pantalla (a excepción de en esta pantalla).
Los activos en “Invisible” se identifican con el texto “/invisible”
a continuación del nombre.
o Existe
Existe
Es el estado natural de un activo, se puede ver en cualquier
pantalla y tiene amenazas.
No existe
No se ve en el resto de pantallas ni tiene riesgo porque no le
afectan las amenazas.
Centro Criptológico Nacional 32
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Dominios
o Editar
Abre la ventana de Gestión de dominios de seguridad para crear, editar
y borrar dominios.
• Estadísticas
o Por capas
Muestra el número total de activos existentes en cada capa, indicando
subtotales según la clase de los activos.
o Por dominios
Muestra el número total de activos existentes en cada dominio,
indicando subtotales según la clase de los activos.
2. Panel de control
Desde este panel puede visualizar todas las capas, grupos de activos y activos que
haya creado.
Si deja el puntero del ratón sobre un activo, le aparecerá un pop-up con la información
básica del activo: clases y dominio.
Le aparecerán las siguientes opciones si pulsa con el botón derecho del ratón sobre:
• Una capa:
o Nueva capa
o Editar la capa
o Eliminar la capa
o Nuevo activo
o Nuevo grupo de activos
Eliminar el activo
o Tiene amenazas:
Sí
No
o Visible:
Visible
Invisible
o Existe:
Existe
No existe
Puede buscar activos pulsando las teclas Control + F. Si la sentencia buscada se repite,
puede pulsar Enter después de la primera localización de la sentencia para pasar a la
siguiente.
3. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• Sólo capas
Al pulsar este botón, se contraerán los activos a nivel 1 (en el que sólo se
mostrarían las capas si tiene seleccionado “ACTIVOS”). El botón referido
tiene en la captura de pantalla el indicador número 5.
• Niveles
Muestra el nivel en el que se están mostrando los activos. Si introduce un valor
y pulsa Enter aplicará dicho nivel al elemento seleccionado. El valor referido
tiene en la captura de pantalla el indicador número 4.
Pulsando los botones “+” o “-”, aumenta o disminuye el nivel de los activos (o
grupos de activos) seleccionados a mostrar (los expande o contrae).
Los niveles posibles son (si tiene seleccionado “ACTIVOS”):
o Nivel 1: Muestra las capas.
o Nivel 2: Muestra los activos o grupos de activos dentro de las capas.
o Nivel 2+n: Conforme va aumentando el nivel, va mostrando
jerárquicamente los activos y grupos de activos que existan.
• Dominio
Al pulsar este botón se mostrarán los dominios definidos. Al seleccionar uno
de los dominios, se desplegarán los activos y se seleccionarán aquellos que
pertenezcan al dominio seleccionado.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
58. Las capas se utilizan para organizar los activos en función de la familia a la que
pertenezcan, no tienen mayor valor ni afectan al análisis en ninguna medida, pero no
puede crear un activo fuera de una capa.
59. Las capas se identifican con el icono .
60. Al crear una nueva capa, o editar una existente, se le abrirá automáticamente la ventana
de Capa para poder definir los siguientes datos:
1. Código
Introduzca en este campo un código breve y descriptivo de la capa. Este campo es
obligatorio.
2. Nombre
Introduzca en este campo el nombre de la capa.
Ejemplos:
Código Nombre
S Servicios
E Equipamiento
L Instalaciones
P Personas
3. Descripción
Puede redactar una descripción amplia de la capa. Soporta escribir varias líneas.
• Guarda y cierra ( )
Guarda los cambios realizados y cierra la ventana.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
Una vez rellenados todos los datos, pulse en el botón “Guarda los datos y cierra”.
61. Se considera un activo todo aquello que tenga un valor para la organización y se
encuentre relacionado con el entorno tecnológico que se esté analizando. Los activos
sólo se pueden crear dentro de una capa, por lo que si no ha creado previamente
ninguna capa no podrá crear ningún activo.
1. Código
Introduzca en este campo un código breve y descriptivo del activo. Se recomienda que
el principio del código haga referencia la clase de activo (hardware, software, etc.).
Este campo es obligatorio.
El código es único, por lo que ningún otro activo del proyecto podrá tener dicho
código.
2. Nombre
Introduzca en este campo el nombre del activo.
3. Clase de activo
Los activos con clases virtuales (cuyo código es [null]) pueden ser utilizados a título
informativo ya que no les aplican los riesgos.
Si pulsa con el botón derecho sobre una clase y selecciona “Más información”, le
mostrará información.
Dado que el tipo de amenazas que afectan a los activos dependen de la clase de activo
del que se trate, se recomienda que seleccione, como mínimo, una de las clases que se
muestran. De no hacerlo así, la aplicación no contemplará ninguna amenaza para el
activo.
4. Otros datos
Puede introducir, a modo de tabla, cuantos datos considere pertinentes almacenar
sobre el activo. La tabla consta de dos columnas (el tipo de dato y el valor del mismo)
y un número ilimitado de filas. Los valores pueden repetirse si así se desea.
6. Dominio
Muestra el dominio al que está asociado el activo.
Una vez rellenados todos los datos, pulse en el botón “Guarda los datos y cierra”.
64. Los grupos de activos sólo se pueden crear dentro de una capa, por lo que si no ha
creado previamente ninguna capa no podrá crear ningún grupo de activos. Dentro de un
grupo de activos puede crear activos o grupos de activos.
65. Los grupos de activos se identifican con el icono .
66. Al crear un nuevo grupo de activos, o editar uno existente, se le abrirá automáticamente
la ventana de crear un activo para poder definir los mismos datos que si de un activo se
tratara. No obstante, un grupo de activos ni se puede valorar ni le aplican amenazas, por
lo que nunca tendrá un riesgo.
41. Esta ventana permite gestionar los dominios de seguridad que se utilizarán para
definir el nivel de protección de los activos.
42. A continuación explicamos el concepto de dominio con un caso de ejemplo. En
una organización, un mismo tipo de activo (por ejemplo un servidor) puede tener o
no implantada una salvaguarda (por ejemplo un SAI) según la ubicación donde se
encuentre (por ejemplo en la sede principal los servidores tienen SAI pero en las
oficinas remotas no).
43. Para poder recoger esa casuística a la hora de valorar el nivel de implantación de
las salvaguardas, es necesario que los activos que están en entornos muy diferentes
(y que ello redunde en niveles de implantación de salvaguardas distintos) se
engloben en dominios distintos.
44. Más adelante, las salvaguardas se valorarán según el dominio al que nos refiramos,
con ello dichas salvaguardas se aplicarán a los activos en dicho dominio.
45. Es normal que al comienzo de un proyecto de análisis se desconozca si es
necesario o no crear distintos dominios, pero estos se pueden crear en cualquier
momento del proyecto, al igual que cambiar a los activos de dominio.
46. Los activos siempre tienen que pertenecer a un dominio, al igual que tienen que
pertenecer a una capa. Todos los activos pertenecen al dominio por defecto “Base”,
a no ser que se especifique lo contrario al crearlos.
47. Los dominios siguen un esquema jerárquico, por lo que todos los dominios que se
creen son hijos del dominio “Base”, o hijos de otro dominio que también es hijo
del dominio “Base”. Los dominios muestran la ruta de jerarquía, así un nuevo
dominio “Oficina” que dependa del dominio “Base” aparecerá como
“Base.Oficina”.
48. Gracias a este esquema jerárquico, al valorar las salvaguardas, los dominios hijo
pueden heredar la valoración de los dominios padre. Al valorar las salvaguardas de
los dominios hijo sólo será necesario reflejar aquellas salvaguardas cuya
valoración sea distinta en el dominio hijo que en el dominio padre.
Si dispone de dos entornos con medidas de seguridad muy dispares, valorar las
salvaguardas para el dominio base y luego valorarlas de forma diferente para el
dominio hijo puede provocar algún efecto no deseado si olvida valorar alguna
salvaguarda.
En este caso recomendamos crear dos dominios hijo de Base, por ejemplo
Base.Entorno1 y Base.Entorno2. Luego, no valore ninguna salvaguarda en el
dominio Base y valórelas sólo en Entorno1 y Entorno2, de ese modo evitará que
hereden por error alguna valoración.
1. Barra de herramientas
A través de la barra de herramientas puede acceder a las funciones:
• Editar
Edita los datos del dominio previamente seleccionado. Una vez pulsado el
botón, le aparecerán las mismas opciones que al crear un nuevo dominio.
• Nuevo
Permite crear un nuevo dominio de seguridad (para ello deberá tener
seleccionado primero el dominio padre). Después de pulsar el botón, se le
abrirá la ventana donde introducir los datos del dominio.
• Subir
Sube el dominio seleccionado. Se utiliza para cambiar el orden de dominios
hijo.
• Bajar
Baja el dominio seleccionado. Se utiliza para cambiar el orden de dominios
hijo.
• Eliminar
Elimina el dominio seleccionado. El dominio [base] no puede eliminarse.
Antes de eliminar el dominio, le aparecerá una ventana que le solicitará:
o Activos:
Traslada al siguiente [dominio_padre]: A todos los activos que
hubiera en este dominio los pasa al dominio padre.
Eliminar: Borrar todos los activos que hubiera en este dominio.
o Salvaguardas:
Traslada al siguiente [dominio_padre]: Las salvaguardas que
hubiera valorado en este dominio, las traslada al dominio padre.
Eliminar: Borra todas las valoraciones de las salvaguardas en
dicho dominio.
Una vez haya seleccionado lo que desee realizar, pulse en “Aceptar” para
aplicarlo o “Cancelar” para no hacer nada.
3. Barra de acciones
En la barra de acciones encontrará botones que le permitirán:
• Guarda y cierra ( )
Guarda los cambios realizados y cierra la ventana.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
50. Esta ventana permite definir los datos de un dominio de seguridad. Está dividida en
las siguientes zonas:
1. Código
Código que le asignará al dominio. Por ejemplo: suc.
2. Nombre
Nombre del dominio. Por ejemplo: Sucursal.
3. Descripción
Descripción del dominio. Por ejemplo: Entorno de seguridad existente en las
sucursales (diferente del existente en la sede central).
4. Barra de acciones
Una vez que haya terminado de introducir los datos puede pulsar sobre el botón:
• Guarda y cierra ( )
Guarda los datos y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los datos introducidos y cierra la ventana.
67. Los activos son importantes para una organización y, por lo tanto, tienen un valor.
68. En PILAR Basic todos los activos que se encuentren dentro de un mismo dominio de
seguridad tienen el mismo valor, por lo que si dispone de activos que tienen diferente
valor tendrá que ubicarlos en dominios distintos.
69. Una vez pulsada la opción de valoración, le aparecerá la pantalla de Gestión de
Valoración de los Dominios donde podrá definir el valor de los activos dentro de cada
dominio.
70. El valor acumulado de un dominio es el que adquiere dicho dominio debido a los
dominios que dependen de él (hijos). Por lo tanto, bastará con que valore los dominios
de nivel superior (padres), ya que los dominios hijo heredarán automáticamente su
valoración, a no ser que los dominios inferiores tengan un valor superior que el
dominio padre.
71. Esta pantalla está dividida en las siguientes zonas:
1. Barra de funciones
A través de la barra de funciones puede acceder a:
• Editar
o Copiar
Una vez haya seleccionado una o varias valoraciones, las copia en el
portapapeles. Las teclas de acceso directo a esta opción son Control +
C.
o Pegar
Centro Criptológico Nacional 42
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Exportar
o …a CSV
Exporta los códigos de valoración (tal y como puede verlo en la
pantalla) a formato CSV.
o …a XML
Exporta los códigos de valoración (junto con los criterios de dicha
valoración y sus comentarios) a formato XML.
• Importar
o …de XML
Genera automáticamente las capas y grupos de activos que existen, por
lo general, en cualquier inventario de activos para ahorrarle tiempo al
usuario.
2. Panel de control
Está dividido en columnas:
• Dominio: Muestra todos los dominios que haya creado.
• Dimensiones a valorar:
o [D]: Muestra la valoración de la Disponibilidad.
o [I]: Muestra la valoración de la Integridad.
o [C]: Muestra la valoración de la Confidencialidad.
o [A]: Muestra la valoración de la Autenticidad de los usuarios y la
información.
o [T]: Muestra la valoración de la Trazabilidad del servicio y de los datos.
Para valorar un dominio en una dimensión, cliquee dos veces (o pulse con el botón
derecho del ratón) sobre la casilla donde se crucen la fila del dominio con la columna
de la dimensión. Se le abrirá la ventana de valoración de la dimensión del dominio.
Para seleccionar una valoración, pulse con el botón izquierdo del ratón una vez sobre
la valoración (la casilla donde se cruza el activo con la dimensión) que le interesa.
Puede seleccionar varias valoraciones, seleccionando la primera y, manteniendo la
tecla Mayúsculas del teclado, seleccionando la última (que puede estar en cualquier
fila o columna).
Centro Criptológico Nacional 43
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
Puede borrar las valoraciones que tenga seleccionadas pulsando el botón del teclado
Suprimir.
3. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• Copiar
Al pulsar este botón se guarda en el portapapeles las valoraciones que tenga
seleccionadas. Las teclas de acceso directo a esta opción son Control + C.
• Pegar
Al pulsar este botón se pegarán las valoraciones que tuviera copiadas en la
casilla de valoración que tenga seleccionada. Las teclas de acceso directo a esta
opción son Control + V.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
1. Título
Permite conocer el dominio y la dimensión se está valorando (muestra el código y el
nombre de la dimensión).
2. Comentario
Permite introducir un comentario sobre la valoración.
3. Criterio de valoración
Puede valorar los dominios en cada dimensión en base a dos criterios:
- El valor de los activos del dominio (seleccionando alto, medio, bajo o
despreciable).
- Según la degradación que tendría en la organización su merma (desplegando
el alto, medio, bajo o despreciable y seleccionando uno de los criterios).
Puede marcar cuantos valores desee, pero luego en los cálculos se tendrá en cuenta
sólo el superior.
4. Barra de acciones
Una vez que haya terminado de marcar los valores puede pulsar sobre el botón:
• Aplicar
Guarda los valores seleccionados y cierra la ventana.
74. Los activos, por su propia naturaleza, se ven influidos por una serie de amenazas. La
probabilidad de que se materialice una de dichas amenazas y la degradación que le
supone a un activo es lo que conocemos como vulnerabilidad.
75. Para facilitar la tarea de definir la vulnerabilidad de los activos, PILAR Basic ha
sustituido, de cara al usuario, los valores de probabilidad y degradación por una serie de
criterios. Estos criterios permiten al usuario reflejar el entorno en el que se encuentran
los activos, de donde se deducen sus vulnerabilidades.
76. No obstante, PILAR Basic, en base a la clase de los activos, es capaz de aplicar los
valores habituales de probabilidad y degradación, por lo que si lo desea puede no
realizar ninguna acción en esta pantalla y dejarla vacía.
77. Una vez pulsada la opción de “Vulnerabilidad de los dominios”, le aparecerá la pantalla
de Gestión de Vulnerabilidades donde podrá definir qué criterios pueden influir sobre
un dominio (y por lo tanto sobre todos los activos que se encuentren en dicho dominio).
78. Esta pantalla está dividida en las siguientes zonas:
• Dominios de seguridad
Si selecciona uno o varios criterios y pulsa en este botón, se le seleccionarán
aquellos dominios donde se estén aplicando dicho/s criterio/s.
Se utiliza este panel para seleccionar los criterios que queremos asociar a los
dominios, ya que les aplican.
5. Barra de acciones
En la parte central de esta zona puede acceder a las siguientes funciones:
• Aplicar
Al pulsar este botón, se asocia un criterio (seleccionado en el panel de control
de criterios) a un dominio (seleccionado en el panel de control de dominios).
Puede seleccionar:
• Un dominio o criterio: Marcándolo con el botón izquierdo del ratón.
• Varios dominios o criterios: Marcando con el botón izquierdo del ratón
el primero y, manteniendo pulsado en el teclado Control, marcando los
demás uno a uno.
• Eliminar
Teniendo seleccionado un criterio bajo un dominio (en el panel de control de
dominios), al pulsar este botón se elimina dicha asociación.
Se produce el mismo efecto si selecciona uno o varios criterios (en el panel de
control de criterios), uno o varios dominios (en el panel de control de
dominios) y pulsa “Eliminar”.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
5.3.3.4. AMENAZAS
79. Los activos se ven influidos por las amenazas. Una vez pulsada la opción de Amenazas,
le aparecerá la pantalla de Gestión de Amenazas donde podrá definir qué amenazas
pueden influir sobre un dominio (y por lo tanto sobre todos los activos que se
encuentren en dicho dominio).
80. Esta pantalla está dividida en las siguientes zonas:
• +1
Si selecciona esta casilla, se mostrarán las amenazas de los activos (o grupos de
activos) seleccionados. Utilice esta casilla habiendo desplegado los activos
cuyas amenazas quiera ver mediante el indicador de nivel a su izquierda (no
habiendo desplegado los activos cliqueando directamente en los activos).
• Amenazas
Si selecciona un activo (o grupo de activos) del panel de control de padres y
pulsa en este botón, se le seleccionarán aquellas amenazas del panel de control
de amenazas que le afectarían (las que ya ha configurado previamente el
usuario).
Otra forma de conocer las amenazas de un activo es desplegando dicho activo
como puede ver en la captura de pantalla, las amenazas aparecen precedidas
del icono .
Las amenazas se muestran con el icono . Si pulsa con el botón derecho del ratón
sobre una amenaza, se le abrirá la ventana de Comentario. En dicha ventana podrá
introducir un comentario sobre la amenaza que le ha asociado al activo. Si pulsa con el
botón derecho del ratón sobre el texto del comentario se le mostrarán las siguientes
opciones:
o Cortar: Corta el texto previamente seleccionado.
o Copiar: Copia el texto previamente seleccionado.
o Pegar: Pega el texto que hubiera en el portapapeles.
o Ir a…: Si se pulsa sobre un enlace (por ejemplo,
“http://intranet/manual.doc” o “file:///C:/manuales/manual.doc”), cargará
dicho enlace.
Una vez introducido pulse “Aceptar” para guardar los cambios y cerrar la ventana, o
“Cancelar” para cerrar la ventana sin guardar los cambios.
• Activos
Si selecciona una o varias amenazas y pulsa en este botón, se le seleccionarán
aquellos activos a los que afecte esta amenaza.
Si pulsa con el botón derecho sobre una amenaza y selecciona “Más información”, le
mostrará la ayuda con información sobre:
• La clase de activo al que afecta esta amenaza.
• La dimensión en la que afecta esta amenaza.
• Una descripción de esta amenaza.
5. Barra de acciones
En la parte derecha de esta zona puede acceder directamente a las siguientes
funciones:
• Guarda los datos y cierra ( )
Aplica los cambios realizados y cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
5.3.3.5. SALVAGUARDAS
1. Barra de funciones
A través de la barra de funciones puede acceder a:
• Editar
o Copiar
Una vez haya seleccionado una o varias valoraciones, las copia en el
portapapeles. Las teclas de acceso directo a esta opción son Control +
C.
o Pegar
Pega la valoración o valoraciones que tuviera en el portapapeles en la
casilla que tenga seleccionada. Si copió una sola casilla y selecciona
varias casillas, al pegar pondrá el valor de la casilla copiada en todas las
que tuviera seleccionadas. Las teclas de acceso directo a esta opción son
Control + V.
o Buscar
Abre una ventana para introducir un texto a buscar entre las
salvaguardas. Una vez encontrado, si pulsa el Enter buscará la siguiente
coincidencia.
• Exportar
o …a CSV
Exporta la valoración que ve en pantalla a un fichero en formato CSV.
Al pulsar esta opción, le solicitará el fichero y la ruta donde exportar los
datos. Pulse el botón “Guardar” para crear el fichero CSV o “Cancelar”
para no crear el fichero.
La exportación contendrá los siguientes datos del dominio que está
visualizando:
- El código de la salvaguarda (es un valor que no puede ver en
PILAR Basic).
- El nombre de la salvaguarda.
- El aspecto en el que protege la salvaguarda.
- La valoración de la salvaguarda en cada fase.
o …a XML
Exporta la valoración a un fichero en formato XML.
Al pulsar esta opción, le solicitará el fichero y la ruta donde exportar los
datos. Pulse el botón “Guardar” para crear el fichero XML o “Cancelar”
para no crear el fichero.
La exportación contendrá los siguientes datos de cada dominio:
- El código de la salvaguarda (es un valor que no puede ver en
PILAR Basic).
- El nombre de la salvaguarda.
- La valoración de la salvaguarda en cada fase.
o Informe
Genera un fichero RTF o HTML con el listado de todas las
salvaguardas, indicando su valoración.
Al pulsar esta opción se abre la ventana para generar un informe de
salvaguardas.
o <Lx
Genera un fichero RTF o HTML con el listado de todas las
salvaguardas que no alcanzan el nivel de implantación mínimo
aprobado por la organización.
Al pulsar esta opción se abre la ventana para generar un informe de
insuficiencias.
• Importar
o …de CSV
Importa la valoración de las salvaguardas desde un fichero CSV. Al
pulsar esta opción se abre la ventana para que seleccione el fichero CSV
desde el que realizar la importación de los datos. Pulse el botón “Abrir”
para cargar el fichero CSV o “Cancelar” para no cargar el fichero.
o …de XML
Importa la valoración de las salvaguardas desde un fichero XML. Al
pulsar esta opción se abre la ventana para que seleccione el fichero
XML desde el que realizar la importación de los datos. Pulse el botón
Centro Criptológico Nacional 52
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Estadísticas
o Por dominios
Muestra, en forma de tabla según dominios y familias de salvaguardas,
el número de valoraciones que ha realizado. Puede tener tantas
valoraciones como salvaguardas x fases tenga. No se cuentan las
valoraciones heredadas de un dominio padre a otro hijo.
2. Dominio
Muestra el código y nombre del dominio cuya valoración de salvaguardas está
visualizando.
Si desea cambiar de dominio, pulse sobre el nombre del dominio, a continuación se le
abrirá una ventana que le permitirá seleccionar, del árbol de dominios, aquel dominio
cuya valoración de salvaguardas quiera ver. Una vez seleccionado pulse “Aceptar”
para cerrar la ventana tras seleccionar el dominio deseado, o “Cancelar” para no
cambiar de dominio.
3. Panel de control
Está dividido en columnas:
• Aspecto: Indica el aspecto de seguridad en el que protege la salvaguarda. El
aspecto de la salvaguarda está relacionado con la clase de los activos cuyas
amenazas mitigará.
Los valores posibles son:
o G: Gestión.
o T: Técnico.
o P: Personal.
o F: Seguridad física.
Se trata de un valor informativo (no se puede editar).
o : Interesante.
o : Importante. Tiene un peso mayor que una salvaguarda gris.
o : Muy importante. Tiene un peso mayor que una salvaguarda verde.
o : Crítica. Tiene un peso mayor que una salvaguarda amarilla.
Si pulsa con el botón derecho sobre una salvaguarda le aparecerán las opciones:
o Copiar: Copia al portapapeles el código y nombre de la salvaguarda.
• Dudas: Sirve para recordarle que debe hacer algo con dicha salvaguarda (no
tiene ningún tipo de efecto sobre el análisis de riegos). Puede ver un ejemplo en
la captura de pantalla con el indicador número 5.
Los valores posibles son:
o [Vacío]: Se No hay ninguna duda sobre dicha salvaguarda.
o ¿...?: Tiene una duda sobre dicha salvaguarda.
o …: Indica que se trata de un grupo de salvaguardas que contiene a alguna
salvaguarda con dudas.
Puede seleccionar una fase pulsando en el título de la fase que quiera ver (en ese
momento el nombre de la fase se pondrá en rojo). Los niveles que muestre el
semáforo serán los de la fase que esté seleccionada.
4. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• Niveles
Muestra el nivel en el que se están mostrando las salvaguardas. Si introduce un
valor y pulsa Enter aplicará dicho nivel al elemento seleccionado.
Pulsando los botones “+” o “-”, aumenta o disminuye el nivel de las
salvaguardas (o grupos de salvaguardas) a mostrar (los expande o contrae). Los
niveles posibles son:
o Nivel 1: Muestra los grupos de salvaguardas.
o Nivel 2: Muestra las salvaguardas o grupos de salvaguardas dentro de
los grandes grupos.
o Nivel 2+n: Conforme va aumentando el nivel, va mostrando
jerárquicamente las salvaguardas y grupos de salvaguardas que existan.
• Un paso atrás
Al pulsar este botón, deshace la última valoración realizada. Cuantas más veces
pulse el botón, más pasos atrás dará.
• Un paso adelante
Al pulsar este botón, rehace la última acción valoración realizada. Cuantas más
veces pulse el botón, más pasos adelante dará.
1
Aclaramos este concepto con el siguiente ejemplo. Tiene un proyecto con:
- Dos dominios (“base” y “sucursal”)
- Dos fases (“actual” y “futura”)
- Una salvaguarda valorada en el dominio “base” en la fase “actual” a L0 y en la fase “futura” a L1
Si ahora valora la misma salvaguarda en el dominio “sucursal” en la fase “actual” a L2 y deja vacía la fase
“futura”, dicha fase adquirirá el valor L1 pues lo hereda del dominio padre “base” en la fase “futura”. Eso
significa que la madurez de la salvaguarda disminuye en el futuro.
Si usted no contempla que una salvaguarda empeore su nivel de madurez en el futuro, deberá revisar con cuidado
los valores que pueda heredar que no sean los esperados gracias al botón “Cambios”.
Centro Criptológico Nacional 59
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Operación
Teniendo seleccionada la casilla de valoración de una o varias salvaguardas,
aplica la madurez seleccionada según la opción que elija al pulsar el botón:
o Aplicar: Asigna la valoración seleccionada en el desplegable a su
izquierda a aquellas salvaguardas seleccionadas.
o Rellenar: Si la casilla de valoración de la salvaguarda estuviera vacía,
introduce la valoración seleccionada.
o Predecir: Si tiene seleccionada la casilla de un grupo de salvaguardas y
algunas de las salvaguardas de dicho grupo no han sido valoradas
(están vacías), al pulsar esta opción se rellena la valoración de las
vacías con la media del valor del resto de salvaguardas del grupo que sí
habían sido valoradas.
Teniendo seleccionada la casilla de valoración, en la columna “target”, de una
o varias salvaguardas:
o Simplificar: Si tiene salvaguardas en la siguiente fase (“target”) que se
encuentran al mismo nivel que en la fase actual (“current”), al pulsar
esta opción vacía dicha valoración en la siguiente fase, ya que al no
haber ningún cambio en el nivel de madurez de la salvaguarda, dejar la
salvaguarda vacía da el mismo resultado (hereda la valoración de la
fase anterior).
• Sugiere
Al pulsar este botón, le aparecerá una nueva zona sobre la barra de acciones
que contendrá un listado de salvaguardas, para el dominio y la fase
seleccionadas, ordenadas:
o de mayor a menor nivel de recomendación,
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
83. Una vez pulsada la opción, le aparecerá la pantalla de Gestión de Informes donde podrá
configurar el tipo y contenido del informe de insuficiencias que generará la aplicación.
84. Este informe sirve para mostrar aquellas salvaguardas que no cumplen con el nivel de
implantación mínimo aprobado por la organización.
85. Esta pantalla está dividida en las siguientes zonas:
1. Clasificación
Permite definir el nivel de clasificación del documento. Los niveles posibles a
seleccionar son:
• Ninguno
• SIN CLASIFICAR
• DIFUSIÓN LIMITADA
• CONFIDENCIAL
• RESERVADO
• SECRETO
El nivel aparecerá:
• En RTF: En el centro del pie de cada página.
• En HTML: Al comienzo de la página HTML.
2. Fecha
Permite introducir la fecha que aparecerá en el informe.
La fecha aparecerá:
• En RTF: En la izquierda del pie de cada página.
• En HTML: Al comienzo de la página HTML.
3. Dominios
Permite seleccionar los dominios cuya evaluación de salvaguardas mostrará el
informe.
4. Fase
Permite seleccionar la fase en la que se buscarán salvaguardas que no cumplan con
el nivel de implantación mínimo aprobado por la organización.
Constituye un criterio de filtrado, junto con el “Umbral”.
Centro Criptológico Nacional 62
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
5. Umbral
Permite seleccionar el nivel de implantación mínimo aprobado por la organización,
en la fase indicada, para las salvaguardas. En el informe resultante sólo se mostrarán
aquellas salvaguardas cuyo nivel de implantación sea menor que el seleccionado.
Constituye un criterio de filtrado, junto con el “Fase”.
6. Formato
Permite seleccionar el tipo de informe a generar. Los tipos posibles a seleccionar
son:
• RTF
• HTML
5.3.3.6. RIESGO
86. Una vez pulsada la opción de riesgo, le aparecerá la pantalla de Gestión de Riesgo
Acumulado, donde podrá ver el riesgo de la materialización de las amenazas en los
activos.
87. Si ha aplicado salvaguardas a las amenazas, y en función del nivel de implantación de
las mismas, verá que el riesgo acumulado residual es menor que el riesgo acumulado
potencial.
88. Esta pantalla muestra los valores en base a la información que ha introducido
previamente, no permite introducir ningún valor.
1. Fase
La información sobre el riesgo se muestra según la pestaña que esté seleccionada (la
que vea en azul), que mostrará la fase en la que se encuentre la gestión de riesgos:
• Potencial: La primera pestaña permite visualizar el riesgo potencial acumulado
de las amenazas sobre los activos, esto es, si no se aplicara ninguna
salvaguarda (es el mismo valor que el mostrado en el riesgo potencial
acumulado).
• Target: Muestra el riesgo residual planificado, esto es, el riesgo que existirá
una vez que se haya gestionado (modificando el nivel de madurez de las
salvaguardas en el futuro).
2. Panel de control
Está dividido en columnas:
• Selección: Una casilla para marcar cualquier elemento (la base de las capas,
capas, grupos de activos, activos y amenazas). Si desea marcar varios elementos
contiguos, marque el primero, mantenga pulsada la tecla MAYÚSCULAS y
marque el último. Si desea desmarcar todo, haga doble click en la cabecera de la
columna.
Puede ver un ejemplo en la captura de pantalla con el indicador número 4.
• Activos: Muestra todos los activos (organizados por las capas y grupos de
activos que haya creado) y, dentro de cada uno, todas las amenazas que les haya
definido.
3. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• Niveles
Muestra el nivel en el que se están mostrando los activos. Si introduce un valor
y pulsa Enter aplicará dicho nivel al elemento seleccionado.
Pulsando los botones “+” o “-”, aumenta o disminuye el nivel de los activos (o
grupos de activos) seleccionados a mostrar (los expande o contrae).
Los niveles posibles son:
o Nivel 1: Muestra las capas.
o Nivel 2: Muestra los activos o grupos de activos dentro de las capas.
o Nivel 2+n: Conforme va aumentando el nivel, va mostrando
jerárquicamente los activos y grupos de activos que existan.
• +1
Si selecciona esta casilla, se mostrarán las amenazas de los activos (o grupos de
activos) seleccionados. Utilice esta casilla habiendo desplegado los activos
cuyas amenazas quiera ver mediante el indicador de nivel a su izquierda (no
habiendo desplegado los activos cliqueando directamente en los activos).
• Dominio
Al pulsar este botón, se muestran los dominios definidos. Al seleccionar un
dominio se marcarán las casillas de selección de los grupos de activos y activos
que se encuentren en dicho dominio.
• Gestiona
Al pulsar este botón, se le abrirá la ventana de Gestión de Salvaguardas para
editar el nivel de las salvaguardas con objeto de reducir el riesgo futuro. Los
datos que muestre la ventana de Gestión de Salvaguardas dependerá de los
activos o amenazas que tuviera seleccionados previamente:
o Si tenía selecciona una amenaza: La ventana mostrará un solo dominio
(aquel en el que se encontrara el activo al que le afecta la amenaza
seleccionada) y mostrará el nivel de recomendación de las salvaguardas
en función de aquellas que tengan una mayor influencia en la gestión
del riesgo asociado a esa amenaza.
o Si tenía seleccionado un activo: La ventana mostrará un solo dominio
(aquel en el que se encontrara el activo) y mostrará el nivel de
recomendación de las salvaguardas en función de aquellas que tengan
una mayor influencia en la gestión de los riesgos asociados a las
amenazas que le afectan a ese activo.
o Si tenía seleccionados varios activos: La ventana mostrará tantas
pestañas como dominios en los que se encuentren los activos, y
mostrará el nivel de recomendación de las salvaguardas en cada
dominio siguiendo la filosofía del caso anterior.
• Leyenda
Al pulsar este botón se abrirá la ventana de “Niveles de criticidad” que
describe el significado de los distintos niveles de riesgo y su código de colores.
Puede cerrarla pulsando en el botón de “Aceptar”.
Al pulsar este botón, le solicitará el fichero y la ruta donde exportar los datos.
Pulse el botón “Guardar” para crear el fichero HTML o “Cancelar” para no
crear el fichero.
• XML
Exporta todos los activos, valoraciones, amenazas, frecuencias, degradaciones,
impactos (se miden en la misma escala que se utiliza para valorar los dominios)
y riesgos a un fichero del tipo XML.
Al pulsar este botón, le solicitará el fichero y la ruta donde exportar los datos.
Pulse el botón “Guardar” para crear el fichero XML o “Cancelar” para no crear
el fichero.
• CSV
Exporta todas las líneas visibles a un fichero del tipo CSV. Si selecciona
alguna línea, sólo exportará dicha línea. Si selecciona algún activo, sólo
exportará dicho activo.
Al pulsar este botón, le solicitará el fichero y la ruta donde exportar los datos.
Pulse el botón “Guardar” para crear el fichero CSV o “Cancelar” para no crear
el fichero.
• Cierra ( )
Cierra la ventana.
• Ayuda ( )
Muestra la ayuda contextual.
5.3.4. INFORMES
90. Este menú contiene las siguientes opciones relacionadas con la generación de informes:
• Modelo de valor
• Salvaguardas
• Riesgo
• Por patrón
• [27002:2005] Código de buenas prácticas para la Gestión de la Seguridad de la
Información
• [RD 1720] Protección de datos de carácter personal
91. Con el objetivo de que identifique qué informe es el que más se adapta a sus
necesidades, en la siguiente tabla se enumera el contenido de cada uno (marcado con
una X):
Modelo de Valor
Informe
(27002:2005 o
Insuficiencias
Salvaguardas
RD 1720)
Riesgo
Perfil
Contenido
Formato
RTF X X X X
HTML X X X X X
Datos del proyecto X X X X
Dimensiones X
Dominios X X X X
Valor de los dominios X
Activos X
Información sobre las capas, grupos de X
activos y activos
Amenazas de cada activo y riesgo que le X
provocan
Fases X X X
Evaluación de todas las salvaguardas X
Evaluación de las salvaguardas incluidas en el X
perfil
Evaluación de salvaguardas inmaduras X
Riesgo acumulado potencial X
Riesgo acumulado actual X
Riesgo acumulado planificado X
92. Esta opción genera un informe textual que contendrá la siguiente información:
• Datos del proyecto
• Dimensiones
• Dominios de seguridad
• Grupos de activos y activos en cada capa
• Activos
93. Una vez pulsada la opción, le aparecerá la pantalla de Gestión de Informes donde podrá
configurar el tipo y contenido del informe que generará la aplicación.
1. Clasificación
Permite definir el nivel de clasificación del documento. Los niveles posibles a
seleccionar son:
• Ninguno
• SIN CLASIFICAR
• DIFUSIÓN LIMITADA
• CONFIDENCIAL
• RESERVADO
• SECRETO
El nivel aparecerá:
• En RTF: En el centro del pie de cada página.
• En HTML: Al comienzo de la página HTML.
2. Fecha
Permite introducir la fecha que aparecerá en el informe. Por defecto muestra la fecha del
día actual.
La fecha aparecerá:
• En RTF: En la izquierda del pie de cada página.
• En HTML: Al comienzo de la página HTML.
3. Activos
Es un filtro para delimitar el contenido del informe. Permite seleccionar los activos cuya
información mostrará el informe. Por defecto formarán parte del informe todos los
activos que existen (no aparecen los marcados como /no existe).
4. Dominios de seguridad
Es un filtro para delimitar el contenido del informe. Permite seleccionar los dominios
donde se encuentran los activos a mostrar en el informe. Por defecto están seleccionados
todos los dominios empleados en el proyecto.
5. Dimensiones
Es un filtro para delimitar el contenido del informe. Permite seleccionar las dimensiones
de las que mostrará datos el informe. Por defecto están seleccionadas todas las
dimensiones de seguridad empleadas en el proyecto.
6. Formato
Permite seleccionar el tipo de informe a generar. Los tipos posibles a seleccionar son:
• RTF
• HTML
5.3.4.2. SALVAGUARDAS
95. Esta opción genera un informe textual que contendrá la siguiente información:
• Datos del proyecto
• Dominios de seguridad
• Fases
• Salvaguardas y su nivel de madurez en cada dominio y fase
96. Una vez pulsada la opción, le aparecerá la pantalla de Gestión de Informes donde podrá
configurar el tipo y contenido del informe que generará la aplicación.
1. Clasificación
Permite definir el nivel de clasificación del documento. Los niveles posibles a
seleccionar son:
• Ninguno
• SIN CLASIFICAR
• DIFUSIÓN LIMITADA
• CONFIDENCIAL
• RESERVADO
• SECRETO
El nivel aparecerá:
• En RTF: En el centro del pie de cada página.
• En HTML: Al comienzo de la página HTML.
2. Fecha
Permite introducir la fecha que aparecerá en el informe. Por defecto muestra la fecha
del día actual.
La fecha aparecerá:
• En RTF: En la izquierda del pie de cada página.
• En HTML: Al comienzo de la página HTML.
3. Dominios de seguridad
Es un filtro para delimitar el contenido del informe. Permite seleccionar los
dominios donde se encuentran los activos a mostrar en el informe. Por defecto están
seleccionados todos los dominios empleados en el proyecto.
4. Formato
Permite seleccionar el tipo de informe a generar. Los tipos posibles a seleccionar
son:
• RTF
• HTML
5.3.4.3. RIESGO
98. Una vez pulsada la opción de informe gráfico, le aparecerá la pantalla de Gestión de
Informe de Riesgo Acumulado, donde podrá ver el riesgo acumulado de las amenazas
en los activos.
99. Esta pantalla muestra los valores en base a la información que ha introducido
previamente, no permite introducir ningún valor.
100. Esta pantalla está dividida en las siguientes zonas:
• Niveles
Muestra el nivel en el que se están mostrando los activos.
Pulsando los botones de “+” o “-”, aumenta o disminuye el nivel de los activos
(o grupos de activos) a mostrar (los expande o contrae).
• Borrar
Desmarca todos los activos o grupos de activos marcados.
• Todos
Marca todos los activos.
• Dominio
Al pulsar este botón, se muestran los dominios definidos. Al seleccionar un
dominio se marcarán los activos que se encuentren en dicho dominio.
• Todas
Marca todas las fases.
5. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• CSV
Exporta el valor del riesgo acumulado (tanto potencial como gestionado) de los
activos marcados en las fases marcadas a un fichero del tipo CSV.
Al pulsar este botón, le solicitará el fichero y la ruta donde exportar los datos.
Pulse el botón “Guardar” para crear el fichero CSV o “Cancelar” para no crear
el fichero.
• Gráfico
Para generar este informe gráfico debe seleccionar, al menos, tres activos. Una
vez pulsada esta opción se le abrirá la ventana de Gestión de Informe Gráfico.
101. Una vez pulsada la opción, le aparecerá la pantalla de Gestión de Informe Gráfico
donde podrá configurar el tipo y contenido del gráfico que generará la aplicación. Si le
aparece un mensaje de error debido a un número insuficiente de activos a mostrar,
seleccione otro tipo de gráfico.
102. Este informe sirve para ver gráficamente el nivel de riesgo de los activos.
1. Barra de herramientas
A través de la barra de herramientas puede acceder a las funciones:
• Copiar
Copia el gráfico en el portapapeles.
• Guardar
Guarda el gráfico a un fichero.
Al pulsar este botón, le solicitará el fichero y la ruta donde exportar los datos.
Puede introducir como extensión del fichero: bmp, jpg, wbmp, jpeg, png o gif.
Pulse el botón “Guardar” para crear el fichero o “Cancelar” para no crear el
fichero.
• Imprimir
Al pulsar este botón mostrará las opciones de impresión y, una vez definidas,
imprimirá el gráfico tal y como se muestre en pantalla.
• Tipo de gráfico
Los botones que muestran tipos de gráficos permiten, al pulsarlos, mostrar los
riesgos de las siguientes formas:
o Radar
Para generar este informe gráfico debe seleccionar, al menos, tres
activos.
Centro Criptológico Nacional 75
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
Los círculos del radar serán los valores de riesgo acumulado. Los radios
serán los activos. Los riesgos acumulados se unirán para representar la
misma fase.
o Área
Para generar este informe gráfico debe seleccionar, al menos, tres
activos.
El gráfico de área es igual que el de radar pero rellenando el contenido
de cada fase.
o Sectores
Para generar este informe gráfico debe seleccionar, al menos, tres
activos.
El gráfico de sectores es similar al de barras pero mostrando los activos
en círculo (como el de radar) en vez de en línea.
o Líneas horizontales
Mostrará mediante un gráfico de líneas horizontales el valor del riesgo
acumulado en los activos según las fases.
En el eje Y se mostrarán los valores de riesgo acumulado. En el eje X
se mostrarán los activos. Los riesgos acumulados se unirán para
representar la misma fase.
o Barras verticales
Mostrará mediante un gráfico de barras verticales el valor del riesgo
acumulado en los activos según las fases.
En el eje Y se mostrarán los valores de riesgo acumulado. En el eje X
se mostrarán los activos, indicando el riesgo acumulado con una barra
para cada fase.
o Pila vertical
Mostrará mediante un gráfico de barras verticales el valor del riesgo
acumulado en los activos según las fases.
En el eje Y se mostrarán la suma de los valores de riesgo acumulado.
En el eje X se mostrarán las fases, indicando el riesgo acumulado de
cada activo con un color diferente.
o Líneas verticales
Mostrará mediante un gráfico de líneas verticales el valor del riesgo
acumulado en los activos según las fases.
En el eje Y se mostrarán los activos. En el eje X (en la parte superior)
se mostrarán los valores de riesgo acumulado. Los riesgos acumulados
se unirán para representar la misma fase.
o Barras horizontales
Mostrará mediante un gráfico de barras horizontales el valor del riesgo
acumulado en los activos según las fases.
En el eje X se mostrarán los valores de riesgo acumulado. En el eje Y
se mostrarán los activos, indicando el riesgo acumulado con una barra
para cada fase.
o Pila horizontal
Mostrará mediante un gráfico de barras horizontales el valor del riesgo
acumulado en los activos según las fases.
En el eje X se mostrarán la suma de los valores de riesgo acumulado.
En el eje Y se mostrarán las fases, indicando el riesgo acumulado de
cada activo con un color diferente.
2. Panel de presentación
En esta zona se muestra el gráfico que representa los riesgos.
104. Esta opción le permite generar un informe a medida. Se basa en un documento RTF
(plantilla) con indicaciones de dónde debe PILAR Basic introducir los datos.
105. Una vez pulsada esta opción se le presentará una ventana con:
1. Patrón
Deberá seleccionar el fichero patrón a utilizar. Puede encontrar una plantilla de
ejemplo en reports\GenericReport.rtf
2. Salida
Deberá indicar la ruta y el nombre del fichero RTF a generar.
Una vez introducidos los datos, pulse en “Aceptar” para generar el fichero, o en
“Cancelar” para anular la creación del fichero.
106. PILAR Basic dispone de un fichero en formato RTF con la plantilla de donde carga
información al crear un nuevo informe a medida.
107. Dicho fichero se encuentra en el directorio \reports, bajo el nombre GenericReport.rtf.
Para editar este fichero debe utilizar un procesador de textos que soporte ficheros RTF.
Puede introducir cualquier texto en el fichero RTF, como si escribiera en un documento
normal. Cuando PILAR Basic lo utilice como plantilla, sólo modificará aquella
información que se encuentre entre <pilar> </pilar>.
108. Las sentencias que PILAR Basic interpreta son:
109. Muestra las salvaguardas que aplican a los requisitos requeridos por la ISO 27002:2005
de “Código de buenas prácticas para la Gestión de la Seguridad de la Información”.
110. Esta pantalla está dividida en las siguientes zonas:
1. Barra de funciones
A través de la barra de funciones puede acceder a:
• Editar
o Buscar
Busca controles o salvaguardas por su nombre. Al pulsar esta opción se
abrirá una ventana donde introducir una sentencia y buscarla (al pulsar
Enter). No distingue mayúsculas de minúsculas, pero sí tildes.
Si encuentra la sentencia buscada, la mostrará marcada en azul. Si pulsa
Enter más veces, buscará las siguientes veces que aparezca la sentencia
(volverá a empezar por el principio cuando llegue al final).
Centro Criptológico Nacional 78
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Exportar
o …a CSV
Exporta todas las líneas visibles a un fichero del tipo CSV.
Al pulsar esta opción, le solicitará el fichero y la ruta donde exportar los
datos. Pulse el botón “Guardar” para crear el fichero CSV o “Cancelar”
para no crear el fichero.
o …a XML
Exporta todo a un fichero del tipo XML.
Al pulsar esta opción, le solicitará el fichero y la ruta donde exportar los
datos. Pulse el botón “Guardar” para crear el fichero XML o “Cancelar”
para no crear el fichero.
o Informe
Genera un fichero RTF o HTML con la evaluación de todos los
controles.
Al pulsar esta opción se abre la ventana para generar el informe de
controles.
o SoA
Genera un fichero RTF o HTML con el listado de todos los controles,
indicando si aplican o no, así como sus comentarios. Constituirá así la
Declaración de Aplicabilidad (Statement of Applicability).
Al pulsar esta opción se abre la ventana para generar el informe de
aplicabilidad de controles.
• Importar
o …de CSV
Importa la valoración de salvaguardas de un fichero CSV.
Al pulsar esta opción, le solicitará el fichero y la ruta de donde importar
los datos. Pulse el botón “Abrir” para cargar el fichero CSV o
“Cancelar” para no cargar el fichero.
o …de XML
Importa la valoración de salvaguardas de un fichero XML.
Al pulsar esta opción, le solicitará el fichero y la ruta de donde importar
los datos. Pulse el botón “Abrir” para cargar el fichero XML o
“Cancelar” para no cargar el fichero.
• Seleccionar
o 0
Desmarca todo.
o 1
Marca todas las áreas de control.
o 2
Marca todos los grupos de controles.
Centro Criptológico Nacional 79
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
o 3
Marca todos los controles.
o Fases del proyecto
Permite seleccionar las fases que se mostrarán al plasmar los niveles en
las gráficas.
• Gráficas
o Gráfico
Genera un gráfico con el nivel de cumplimiento. Es igual que el gráfico
generado para el riesgo, pero en vez de mostrarse activos se muestran
las áreas de control, grupos de controles o controles que haya marcado
para todas las fases del proyecto que hubiera marcado en “Seleccionar”
“Fases del proyecto”.
Al pulsar este botón, se abrirá una ventana de Gestión de Informe
Gráfico que mostrará los distintos tipos de gráficos con los que
representar el nivel de cumplimiento.
2. Dominio
Muestra el código y nombre del dominio cuya valoración de salvaguardas está
visualizando.
Si desea cambiar de dominio, pulse sobre el nombre del dominio, a continuación se
le abrirá una ventana que le permitirá seleccionar, del árbol de dominios, aquel
dominio cuya valoración de salvaguardas quiera ver. Una vez seleccionado pulse
“Aceptar” para cerrar la ventana tras seleccionar el dominio deseado, o “Cancelar”
para no cambiar de dominio.
En todos los dominios le aparecerán las mismas salvaguardas.
3. Panel de control
Está dividido en columnas:
• Selección: Una casilla para marcar cualquier elemento (menos las salvaguardas).
Si desea marcar varios elementos contiguos, marque el primero, mantenga
pulsada la tecla MAYUSCULAS y marque el último. Si desea desmarcar todo,
pulse haga doble click en la cabecera de la columna.
Los grupos de controles muestran el valor, de entre los controles que engloben,
que menor nivel de eficacia o implantación tenga. Muestran, por lo tanto, el
nivel más pesimista, ofreciendo al usuario una imagen rápida de aquellos grupos
de controles que requieran atención:
Color de la Se muestra si hay… Significa que…
celda
algún control cuyo nivel requiere atención urgente (es la
de eficacia sea [vacío] o situación más desfavorable)
L0
algún control cuyo nivel es manifiestamente mejorable
de eficacia sea L1
algún control cuyo nivel está bien o muy bien (es la
de eficacia sea L2, L3, L4 situación más favorable)
o L5
algún control cuya hay que preguntar
evaluación sea “¿…?”
todos los controles son no aplica
“n.a.”
• Dudas: Sirve para recordarle que debe hacer algo con dicha salvaguarda (no
tiene ningún tipo de efecto sobre el análisis de riegos).
Los valores posibles son:
o [Vacío]: Se No hay ninguna duda sobre dicha salvaguarda.
o ¿...?: Tiene una duda sobre dicha salvaguarda.
o …: Indica que se trata de un grupo de salvaguardas que contiene a alguna
salvaguarda con dudas.
Para cada dominio, puede valorar si son de aplicación las áreas de control o
controles pulsando una vez en la casilla de la misma (cambia de estar vacía a
“n.a.”). Si pulsa en la casilla de aplicación de un área de control (no en una
salvaguarda o en un grupo de salvaguardas), provocará que tanto para el área de
control como los controles que englobe las casillas de valoración aparezcan
vacías, lo que denota que no aplica al proyecto (aunque esto no afectará a la
valoración de las salvaguardas que englobara).
Puede seleccionar una fase pulsando en el título de la fase que quiera ver (en ese
momento el nombre de la fase se pondrá en rojo). Los niveles que muestre el
semáforo serán los de la fase que esté seleccionada.
4. Barra de acciones
En la parte izquierda de esta zona puede acceder a las siguientes funciones:
• Niveles
Muestra el nivel en el que se están mostrando las salvaguardas. Si introduce un
valor y pulsa Enter aplicará dicho nivel al elemento seleccionado.
Pulsando los botones “+” o “-”, aumenta o disminuye el nivel de las
salvaguardas a mostrar (los expande o contrae). Los niveles posibles son:
o Nivel 1: Muestra las áreas de control.
o Nivel 2: Muestra los grupos de controles.
o Nivel 3: Muestra los controles.
o Nivel 3+n: Conforme va aumentando el nivel, va mostrando
jerárquicamente los grupos de salvaguardas y salvaguardas que existan.
• Madurez/Porcentaje
Muestra la escala en la que se está mostrando el nivel de implantación de los
controles.
Si muestra:
o Madurez: Los controles muestran el nivel de implantación en
porcentaje (de 0% a 100%).
o Porcentaje: Los controles muestran el nivel de implantación en
madurez (de L0 a L5).
• Un paso atrás
Al pulsar este botón, deshace la última valoración realizada. Cuantas más veces
pulse el botón, más pasos atrás dará.
• Un paso adelante
Al pulsar este botón, rehace la última acción valoración realizada. Cuantas más
veces pulse el botón, más pasos adelante dará.
Centro Criptológico Nacional 85
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Nivel de madurez
Este desplegable permite seleccionar el nivel de madurez a aplicar a una
salvaguarda.
A continuación se muestra el valor que se puede seleccionar en el desplegable,
el valor que se muestra en la casilla y el significado del mismo (según el tipo
de salvaguarda del que se trate):
Valor seleccionable Valor Significado
(niveles de madurez) mostrado
¿…? ? Todavía no se ha evaluado la
salvaguarda. Tiene el mismo
efecto que dejarlo vacío.
[Vacío] Se intentará usar el valor de un
dominio padre o, en su defecto,
el valor de una fase previa. Si
no hay valor en ningún dominio
padre, ni en ninguna fase previa,
se entiende que falta el dato y
no se calcula nada (tendría el
mismo efecto que ponerlo a L0).
Es el valor por defecto de
valoración.
0 - Inexistente L0 Procedimiento: No se realiza.
Elemento: No se tiene.
Documento: No se tiene.
1 - Inicial / ad hoc L1 Procedimiento: Se está
empezando a hacer, o sólo lo
hacen algunas personas.
Elemento: Se tiene, pero no se
usa apenas.
Documento: Se está preparando
su elaboración.
2 - Reproducible, pero L2 Procedimiento: Todos lo hacen
intuitivo igual, pero no está
documentado.
Elemento: Se tiene, pero se está
terminando de afinar.
Documento: Se está elaborando.
3 - Proceso definido L3 Procedimiento: Todos lo hacen
igual y está documentado.
Elemento: Se tiene y funciona
correctamente.
Documento: Se tiene.
4 - Gestionado y medible L4 Procedimiento: Se obtienen
indicadores.
Elemento: Se obtienen
indicadores.
Documento: Se obtienen
Centro Criptológico Nacional 86
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-472B v1.0 Manual de usuario de PILAR Basic v4.4
• Aplicar
Asigna la valoración seleccionada en el desplegable a su izquierda a aquellas
salvaguardas seleccionadas.
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Descarta los cambios realizados y cierra la ventana.
111. Muestra las salvaguardas que aplican a los requisitos requeridos por el “Reglamento de
Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter
personal” para el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter
Personal.
112. El trabajo con esta pantalla es igual que con el de [27002:2005] Código de buenas
prácticas para la Gestión de la Seguridad de la Información, con las siguientes
salvedades:
• La columna “aplicable” se comporta de la siguiente manera:
o Si aparece M indica que se trata de un requisito legal obligatorio
(Mandatory). Si no aplicara en su caso (porque no tiene ficheros con
datos de carácter personal, o éstos son simplemente de nivel Básico,
etc.) pulse sobre dicha casilla, lo que provocará:
Que cambie a n.a. y deje el porcentaje de dicho requisito
vacío en todas las fases.
Que la aplicabilidad de los requisitos hijos que tenga también
cambien a n.a. y deje el porcentaje de dichos requisitos
vacíos.
Que la aplicabilidad de las preguntas que tuviera dentro se
marquen como “n.a.”
No afecta a las valoraciones que tuviera hechas en las
salvaguardas.
Esto se traducirá en el SoA como que “no aplica” ese requisito. Si
quiere volver a hacer que aplique dicho requisito, vuelva a cliquear
sobre la n.a. .
o Si no aparece M significa que se trata de una salvaguarda, grupo
de salvaguardas o preguntas, por lo que si decide que no aplica al pulsar
dicha casilla se marcará como “n.a.” (lo habitual).
113. El contenido de esta pantalla varía en función de que se encuentre en modo Trabajo o
Presentación.
1. Nombre de ventana
El nombre de la ventana vendrá compuesto por:
El nombre de la aplicación: Pilar Basic.
El código del proyecto: Se muestra entre corchetes.
El nombre del proyecto: Se muestra entre el último corchete y el guión.
El propietario de la licencia: Se muestra a continuación del guión.
2. Barra de funciones
A través de la barra de funciones puede acceder a:
• Proyecto
o Nuevo
Crea un nuevo proyecto.
o Abrir …
Permite cargar un proyecto ya creado.
o Recientes
Permite cargar uno de los últimos proyectos utilizados recientemente.
o Guardar
Guarda el proyecto abierto.
o Guardar como…
Guarda el proyecto abierto con el nombre de fichero y en la ruta donde
le indique el usuario.
o Guardar y cerrar
Cierra la aplicación PILAR Basic guardando los cambios realizados.
Permite proteger el proyecto con una contraseña. Si no desea utilizar
una contraseña, marque “sin contraseña” o deje los campos de
“contraseña” y “confirmación” de la contraseña en blanco.
o Cancelar y cerrar
Cierra la aplicación PILAR Basic sin guardar los cambios realizados
desde la última vez que guardó el proyecto.
• Editar
o Preferencias
Permite cambiar el tipo y el tamaño de la letra de la aplicación.
• Ayuda
o Ayuda
Permite acceder a la ayuda de la aplicación.
o Referencias
Muestra enlaces a webs sobre metodologías y estándares de análisis de
riesgos.
Para poder utilizar esta opción, el equipo deberá contar con acceso a
Internet.
o ¿Última versión?
Muestra cuál es la versión que se está utilizando, cuál es la última
versión disponible en la web y cómo puede descargársela.
Para poder utilizar esta opción, el equipo deberá contar con acceso a
Internet.
3. Barra de herramientas
A través de la barra de herramientas puede acceder directamente a una selección de
las funciones anteriormente descritas:
• Nuevo ( )
Crea un nuevo proyecto (es lo mismo que pulsar en Proyecto Nuevo).
• Abre … ( )
Carga un proyecto existente (es lo mismo que pulsar en Proyecto Abrir).
• Guarda ( )
Guarda el proyecto actual en disco (es lo mismo que pulsar en Proyecto
Guardar).
4. Panel de control
Desde este panel podrá acceder a aquellas las funciones del proyecto de análisis y
gestión de riesgos cualitativo.
Para conocer las funciones que tiene disponibles consulte Análisis y Gestión de
Riesgos.
5. Barra de acciones
En la parte izquierda de esta zona puede ver el nombre del fichero con el que está
trabajando.
En la parte derecha de esta zona puede acceder directamente a una selección de las
funciones anteriormente descritas:
• Guarda los datos y cierra ( )
Cierra la aplicación PILAR Basic guardando los cambios realizados (es lo
mismo que pulsar en Proyecto Guardar y cerrar).
• Ayuda ( )
Muestra la ayuda contextual.
• Cancela y cierra ( )
Cierra la aplicación PILAR Basic sin guardar los cambios realizados desde la
última vez que guardó el proyecto (desde la última vez que pulsara ),
descartando los cambios (es lo mismo que pulsar en Proyecto Cancelar y
cerrar).
115. Al seleccionar esta opción, se le abrirá una ventana de exploración para que pueda
seleccionar el fichero donde almacenó el proyecto. Los proyectos se guardan en
ficheros con extensión .MGR.
116. Una vez seleccionado el fichero, pulse en “Abrir”. A continuación se cerrará esa
ventana de exploración.
117. Una vez cargado el proyecto, le aparecerá una ventana que le mostrará los siguientes
datos:
- Código y nombre del proyecto
- Biblioteca en uso
- Versión de PILAR con la que se guardó el proyecto
- Fecha en la que se guardó el proyecto
118. Una vez pulse el botón “Aceptar” de dicha ventana, se cerrará y le mostrará el proyecto
en la zona del Panel de Control.
121. Cuando guarda un proyecto por primera vez, tanto si pulsa en “Guarda” como en
“Guarda como…”, le solicitará la ruta y el nombre del fichero donde almacenar el
proyecto. La extensión del fichero será .mgr.
125. Este modo es igual al modo Trabajo con la salvedad de que todas aquellas funciones
que permitan la creación, modificación o almacenamiento de cambios están
deshabilitadas.
ANEXO A. GLOSARIO
Término Descripción
AR Análisis de Riesgos
Capa Sirve para agrupar un conjunto de activos, con el objetivo de
facilitar el trabajo con los mismos, por lo que no tiene ninguna
repercusión en el análisis de riesgos
CSV Comma Separated Values
Dimensión de Es una característica o atributo que hace valioso a un activo, y
seguridad sobre el que se valora a un activo
Dimensiones de Las dimensiones son:
seguridad • Confidencialidad: Sólo los usuarios autorizados tienen acceso
a la información.
• Integridad: La información no es alterada.
• Disponibilidad: La información está disponible donde y
cuando se necesita.
• Autenticidad: Aseguramiento de la identidad.
• Trazabilidad: Conocer quién ha hecho qué y cuándo con la
información.
Dominio Conjunto de activos sometidos a un tratamiento homogéneo, bajo
una cierta política de seguridad común
Impacto Consecuencia que sobre un activo tiene la materialización de una
amenaza
Impacto residual Impacto remanente en el sistema tras la implantación de las
salvaguardas determinadas en el plan de seguridad
Riesgo Estimación del grado de exposición a que una amenaza se
materialice sobre uno o más activos causando daños o perjuicios a
la Organización
Riesgo residual Riesgo remanente en el sistema tras la implantación de las
salvaguardas determinadas en el plan de seguridad de la
información
SoA Statement of Applicability
Valoración acumulada Es la valoración que recibe un activo hijo de su activo padre. Por
ejemplo: si un servidor es crítico para la organización, la toma de
corriente que le da energía a ese servidor se convierte también en
crítica, por lo que dicha toma de corriente tendrá la misma
valoración que el servidor.
XML Extensible Markup Language